Spisu treści:

7 sposobów na zniszczenie biznesu jednym kliknięciem
7 sposobów na zniszczenie biznesu jednym kliknięciem
Anonim

Jeden złośliwy e-mail i naiwny pracownik mogą kosztować Twoją firmę pieniądze lub reputację. Wspólnie z Microsoft opowiemy Ci o zasadach cyberhigieny, o których musisz porozmawiać ze swoim zespołem.

7 sposobów na zniszczenie biznesu jednym kliknięciem
7 sposobów na zniszczenie biznesu jednym kliknięciem

Znajdź jeszcze więcej wskazówek, jak chronić się przed zagrożeniami cyfrowymi.

Każdego dnia pojawiają się nowe rodzaje cyberzagrożeń. Mogłoby się wydawać, że hakerzy i oszuści ścigają tylko gigantów rynku. Ale tak nie jest. 63% wszystkich ataków jest wymierzonych w małe firmy, a 60% małych firm zamyka się po cyberataku. Co więcej, ofiarami ataków niekoniecznie są startupy z Doliny Krzemowej. Prokuratura Generalna Federacji Rosyjskiej odnotowała 180 153 cyberprzestępstwa w pierwszym półroczu 2019 roku. A to o 70% więcej niż w 2018 roku.

Nawet jeśli masz cały dział IT, a antywirusy są zainstalowane na wszystkich komputerach, to nie wystarczy do niezawodnej ochrony. Ponadto zawsze jest czynnik ludzki: niewłaściwe działania pracowników mogą prowadzić do cyfrowej katastrofy. Dlatego ważne jest, aby porozmawiać ze swoim zespołem o cyberzagrożeniach i wyjaśnić im, jak się chronić. Zebraliśmy siedem sytuacji, w których niedyskrecja jednej osoby może drogo kosztować Twoją firmę.

1. Kliknięcie złośliwego linku

Sytuacja: na pocztę pracownika wysyłana jest wiadomość e-mail, która wygląda jak zwykła korespondencja od znajomego adresata. List zawiera przycisk, który prowadzi do strony, która nie budzi podejrzeń u osoby. Pracownik klika link i zostaje przekierowany na stronę oszustwa.

Opisany mechanizm to tzw. atak phishingowy. Badania firmy Microsoft wskazują, że jest to jeden z najczęstszych oszustw. W 2018 r. liczba takich ataków wzrosła o 350%. Phishing jest niebezpieczny, ponieważ zawiera elementy socjotechniki: osoby atakujące wysyłają e-maile w imieniu firmy lub osoby, której ofiara z pewnością ufa.

Oszukańcze schematy stają się coraz bardziej złożone: ataki odbywają się w kilku etapach, a wiadomości e-mail są wysyłane z różnych adresów IP. E-mail phishingowy może być nawet zamaskowany jako wiadomość od dyrektora firmy.

Aby nie dać się złapać, trzeba uważnie przeczytać wszystkie litery, zauważyć rozbieżności w jednej literze lub symbolu w adresie, a w razie jakichkolwiek podejrzeń – przed zrobieniem czegoś skontaktować się z nadawcą.

2. Pobieranie zainfekowanego pliku

Sytuacja: pracownik potrzebuje nowego oprogramowania do pracy. Postanawia pobrać program w domenie publicznej i trafia na stronę, na której złośliwe oprogramowanie udaje przydatne oprogramowanie.

Wirusy w Internecie są często zamaskowane jako działające oprogramowanie. Nazywa się to spoofingiem - fałszowaniem celu programu w celu zaszkodzenia użytkownikowi. Gdy tylko pracownik otworzy pobrany plik, jego komputer wpada w strefę ryzyka. Co więcej, niektóre witryny automatycznie pobierają złośliwy kod na Twój komputer - nawet bez próby pobrania przez Ciebie. Ataki te są nazywane drive-by downloads.

Dalsze konsekwencje zależą od rodzaju wirusa. Kiedyś rozpowszechnione było oprogramowanie ransomware: blokowało komputer i żądało okupu od użytkownika w celu przywrócenia normalnego działania. Teraz inna opcja jest bardziej powszechna - atakujący wykorzystują komputery innych osób do kopania kryptowalut. Jednocześnie inne procesy spowalniają, a wydajność systemu spada. Ponadto mając dostęp do komputera, oszuści mogą w każdej chwili uzyskać poufne dane.

Image
Image

Artem Sinicyn Dyrektor Programów Bezpieczeństwa Informacji w Europie Środkowo-Wschodniej, Microsoft.

Pracownicy firmy powinni mieć świadomość, że działającego oprogramowania nie można pobrać z Internetu. Osoby zamieszczające programy w Sieci nie ponoszą żadnej odpowiedzialności za bezpieczeństwo Twoich danych i urządzeń.

Jedną z pierwszych zasad cyberbezpieczeństwa jest korzystanie z licencjonowanego oprogramowania. Na przykład zapewnia wszystkie rozwiązania, których potrzebujesz dla swojej firmy, jednocześnie gwarantując pełną ochronę Twoich informacji.

Jest to nie tylko bezpieczne, ale także wygodne: dzięki usłudze Microsoft 365 możesz korzystać ze wszystkich aplikacji pakietu Office, synchronizować pocztę e-mail programu Outlook z kalendarzem i przechowywać wszystkie ważne informacje w chmurze OneDrive o pojemności 1 TB.

3. Przesyłanie plików przez niechronione kanały

Sytuacja: pracownik musi udostępnić współpracownikowi raport z pracy zawierający informacje poufne. Aby przyspieszyć, przesyła plik do mediów społecznościowych.

Kiedy pracownicy uważają, że korzystanie z czatów firmowych lub innego oprogramowania biurowego jest niewygodne, szukają rozwiązań. Nie po to, by celowo wyrządzić krzywdę, ale po prostu dlatego, że tak jest łatwiej. Ten problem jest na tyle powszechny, że jest na niego nawet specjalne określenie - shadow IT. Tak opisują sytuację, w której pracownicy tworzą swoje systemy informatyczne niezgodnie z zasadami polityki informatycznej firmy.

Oczywiste jest, że przesyłanie poufnych informacji i plików za pośrednictwem sieci społecznościowych lub kanałów bez szyfrowania niesie ze sobą wysokie ryzyko wycieku danych. Wyjaśnij pracownikom, dlaczego ważne jest przestrzeganie protokołów kontrolowanych przez dział IT, aby w razie problemów pracownicy nie ponosili osobistej odpowiedzialności za utratę informacji.

Image
Image

Artem Sinicyn Dyrektor Programów Bezpieczeństwa Informacji w Europie Środkowo-Wschodniej, Microsoft.

4. Nieaktualne oprogramowanie i brak aktualizacji

Sytuacja: pracownik otrzymuje powiadomienie o wydaniu nowej wersji oprogramowania, ale cały czas odkłada aktualizację systemu i pracuje na starej, bo „nie ma czasu” i „dużo pracy”.

Nowe wersje oprogramowania to nie tylko poprawki błędów i piękne interfejsy. To także dostosowanie systemu do pojawiających się zagrożeń, a także nakładanie się kanałów wycieku informacji. Flexera informuje, że możliwe jest zmniejszenie podatności systemu o 86%, po prostu instalując najnowsze aktualizacje oprogramowania.

Cyberprzestępcy regularnie znajdują bardziej wyrafinowane sposoby włamywania się do systemów innych osób. Na przykład w 2020 r. sztuczna inteligencja jest wykorzystywana do cyberataków, a liczba ataków hakerskich na przechowywanie w chmurze rośnie. Nie da się zapewnić ochrony przed ryzykiem, które nie istniało w momencie wyjścia z programu. Dlatego jedyną szansą na poprawę bezpieczeństwa jest nieustanna praca z najnowszą wersją.

Podobnie jest z oprogramowaniem nielicencjonowanym. Takiemu oprogramowaniu może brakować istotnej części funkcji i nikt nie odpowiada za jego prawidłowe działanie. O wiele łatwiej jest zapłacić za licencjonowane i obsługiwane oprogramowanie niż ryzykować krytyczne informacje firmowe i narażać działanie całej firmy.

5. Korzystanie z publicznych sieci Wi-Fi do pracy

Sytuacja: pracownik pracuje z laptopem w kawiarni lub na lotnisku. Łączy się z siecią publiczną.

Jeśli Twoi pracownicy pracują zdalnie, poinformuj ich o zagrożeniach związanych z publicznym Wi-Fi. Sama sieć może być fałszywa, za pośrednictwem której oszuści kradną dane z komputerów podczas próby połączenia. Ale nawet jeśli sieć jest prawdziwa, mogą pojawić się inne problemy.

Image
Image

Andrey Beshkov Dyrektor ds. Rozwoju Biznesu w Softline.

W wyniku takiego ataku mogą zostać skradzione ważne informacje, loginy i hasła. Oszuści mogą zacząć wysyłać wiadomości w Twoim imieniu i narazić Twoją firmę na szwank. Łącz się tylko z zaufanymi sieciami i nie pracuj z poufnymi informacjami przez publiczne Wi-Fi.

6. Kopiowanie ważnych informacji do służb publicznych

Sytuacja: pracownik otrzymuje list od kolegi z zagranicy. Aby wszystko dokładnie zrozumieć, kopiuje list do tłumacza w przeglądarce. List zawiera informacje poufne.

Duże firmy opracowują własne korporacyjne edytory tekstu i tłumaczy oraz instruują pracowników, aby korzystali tylko z nich. Powód jest prosty: publiczne usługi online mają własne zasady przechowywania i przetwarzania informacji. Nie odpowiadają za prywatność Twoich danych i mogą przekazywać je osobom trzecim.

Do zasobów publicznych nie należy przesyłać ważnych dokumentów ani fragmentów korespondencji korporacyjnej. Dotyczy to również usług testowania umiejętności czytania i pisania. Zdarzają się już przypadki wycieku informacji przez te zasoby. Nie trzeba tworzyć własnego oprogramowania, wystarczy zainstalować niezawodne programy na komputerach roboczych i wyjaśnić pracownikom, dlaczego ważne jest, aby korzystać tylko z nich.

7. Ignorowanie uwierzytelniania wieloskładnikowego

Sytuacja: system prosi pracownika o powiązanie hasła z urządzeniem i odciskiem palca. Pracownik pomija ten krok i używa tylko hasła.

Jeśli Twoi pracownicy nie przechowują haseł na naklejce przyklejonej do monitora, to świetnie. Ale nie wystarczy, aby wyeliminować ryzyko straty. Pakiety „hasło - login” nie wystarczą do niezawodnej ochrony, zwłaszcza jeśli używane jest słabe lub niewystarczająco długie hasło. Według Microsoftu, jeśli jedno konto wpadnie w ręce cyberprzestępców, to w 30% przypadków potrzebują oni około dziesięciu prób odgadnięcia hasła do innych kont ludzkich.

Użyj uwierzytelniania wieloskładnikowego, które dodaje inne kontrole do pary login/hasło. Na przykład odcisk palca, Face ID lub dodatkowe urządzenie potwierdzające logowanie. Uwierzytelnianie wieloskładnikowe chroni przed 99% ataków mających na celu kradzież danych lub wykorzystanie urządzenia do kopania.

Image
Image

Artem Sinicyn Dyrektor Programów Bezpieczeństwa Informacji w Europie Środkowo-Wschodniej, Microsoft.

Aby chronić swoją firmę przed nowoczesnymi cyberatakami, w tym phishingiem, włamywaniem się na konto i infekcją poczty e-mail, musisz wybrać niezawodne usługi współpracy. Technologie i mechanizmy skutecznej ochrony muszą być zintegrowane z produktem od samego początku, aby móc z niego jak najwygodniej korzystać, bez konieczności kompromisów w kwestiach bezpieczeństwa cyfrowego.

Dlatego platforma Microsoft 365 zawiera szereg inteligentnych funkcji zabezpieczeń. Na przykład ochrona kont i procedur logowania przed naruszeniem dzięki wbudowanemu modelowi oceny ryzyka, uwierzytelnianiu wieloskładnikowemu, w przypadku którego nie trzeba kupować dodatkowych licencji, lub uwierzytelnianiu bez hasła. Usługa zapewnia dynamiczną kontrolę dostępu z oceną ryzyka oraz z uwzględnieniem szerokiego zakresu warunków. Microsoft 365 zawiera również wbudowaną automatyzację i analitykę danych, a także pozwala kontrolować urządzenia i chronić dane przed wyciekiem.

Zalecana: